| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Two- Tier Définition d'authentification
    Vous rencontrez demandes d' authentification en une certaine forme chaque jour. Vous fournissez un mot de passe pour vous connecter à votre ordinateur, un code PIN pour accéder à votre compte en banque et même d'offrir un code pour vous identifier à l'épicerie . L'authentification à deux niveaux utilise deux formes distinctes d' informations d'identification pour s'assurer que vous êtes qui vous dites que vous êtes et que vous êtes autorisé à accéder au réseau sécurisé. Amélioration des niveaux de sécurité

    Un facteur de sécurité unique, comme un mot de passe peut être deviné , fissuré ou volé, et le possesseur peut alors accéder à la ressource réseau, il est censé protéger . Ajout d'un deuxième facteur qui est séparé ou uniques de ce seul facteur double le niveau de sécurité comme une personne doit posséder deux identificateurs uniques . L'authentification à deux niveaux est plus forte lorsque les identifiants sont physiquement différents - un outil biométrique et un mot de passe , par opposition à une combinaison login- mot de passe , par exemple
    Catégories Authenticator
    < . p> La sécurité du réseau reconnaît généralement trois catégories d' authentificateurs : les choses que vous savez , des choses que vous avez et ce que vous êtes . Choses que vous savez comprennent votre identifiant et votre mot de passe ou votre sécurité sociale ou numéros de téléphone. Choses que vous avez pu avoir une carte magnétique ou un jeton qui génère de nouveaux codes d'authentification de quelques secondes. Les facteurs les plus uniques se trouvent dans la catégorie what-you - es . À partir d'une empreinte digitale de la rétine ou de numérisation de la voix , ces facteurs sont difficiles à imiter.

    Cartes magnétiques

    Le plus commun ce qui-vous - avez authentificateur est une carte magnétique et la carte de guichet ou de crédit dans votre portefeuille est un excellent exemple. La carte ATM s'identifie comme appartenant à un compte bancaire spécifique , mais il ne peut pas accéder à ce compte jusqu'à ce que le code PIN correspondant est entré. La carte de crédit a son propre système d'authentification à deux niveaux construit en elle . Pour de nombreux achats sur Internet , possédant les numéros de carte de crédit n'est pas suffisant pour compléter une transaction. Vous devez également connaître le code de sécurité de crédit (SCC) qui est imprimé sur le dos de la carte afin de vous authentifier comme possédant physiquement la carte.
    Jetons

    le jeton est autre que - vous - avez authentificateur. Il peut prendre la forme de quelque chose de simple comme un périphérique USB qui contient les données d'identification codées en dur . Il peut également être un dispositif sans fil qui lui-même paires avec un récepteur sur un réseau pour valider la connexion à un réseau. Un troisième type de jeton génère un nouveau code à des intervalles prédéfinis. Ce code expire et doit être utilisée pour identifier le possesseur du jeton dans un laps de temps spécifique pour être valide.
    Identification biométrique

    jetons et de cartes magnétiques peuvent être perdues ou volé, mais votre empreinte digitale reste avec vous en tout temps . Codes biométriques incluent l'empreinte digitale, une analyse de la voix ou de l'iris et tous sont uniques parmi les gens. Combinant un code biométrique avec un quelque chose - vous-savez code est l'une des formes les plus forts de l'authentification à deux niveaux.

    Previous :

    next :
      articles connexes
    ·Les quatre types de preuves Network-Based (NBE ) 
    ·Comment faire pour créer un réseau privé virtuel 
    ·Autres méthodes d'authentification 
    ·Comment limiter l'accès à Internet via un routeur 
    ·Cinq principaux défis de la technologie de l'informati…
    ·Types de protection du pare-feu 
    ·Comment accéder à la liste Protocoles de Cisco 
    ·Network Intrusion Detection et d'attaque et Prévention…
    ·Comment créer une protection par mot de passe dossier …
    ·Quels sont les autorisations nécessaires pour les doss…
      articles en vedette
    ·Comment organiser un réseau d'accueil 
    ·Comment faire pour installer DHCP dans Windows XP 
    ·Road Runner exigences pour les routeurs 
    ·Une description d'un réseau client-serveur 
    ·Comment puis-je connecter mon ordinateur portable sans …
    ·Comment cartographier le disque C sur un disque I 
    ·Comment faire pour tester un réseau LAN sans fil 
    ·Qu'est-ce VPN 
    ·Comment faire pour empêcher les gens de suite vous sur…
    ·Comment utiliser un D -Link Routeur DL- 604 avec VoIP 
    Copyright © Connaissances Informatiques http://fr.wingwit.com